Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0

l presente trabajo de grado presenta un aporte a la ciberseguridad de las empresas que están migrando sus servicios hacia la Industria 4.0 en Colombia. Con la técnica presentada se pretende dar mayor protección a los datos que pasan por la comunicación entre un PLC y la nube haciendo uso de la encri...

Full description

Autores:
Barrios Villalobos, Maria Alejandra
Esteban López, Miguel Alberto
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/35662
Acceso en línea:
http://hdl.handle.net/11634/35662
Palabra clave:
Blockchain
Industry 4.0
Artificial intelligence
Ciberseguridad
Encriptación asimétrica
Protección de datos
Blockchain
Industria 4.0
Inteligencia artificial
Rights
openAccess
License
Atribución 2.5 Colombia
id SANTTOMAS2_6e56afd931a58aab9ffaae5bafd533df
oai_identifier_str oai:repository.usta.edu.co:11634/35662
network_acronym_str SANTTOMAS2
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0
title Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0
spellingShingle Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0
Blockchain
Industry 4.0
Artificial intelligence
Ciberseguridad
Encriptación asimétrica
Protección de datos
Blockchain
Industria 4.0
Inteligencia artificial
title_short Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0
title_full Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0
title_fullStr Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0
title_full_unstemmed Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0
title_sort Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0
dc.creator.fl_str_mv Barrios Villalobos, Maria Alejandra
Esteban López, Miguel Alberto
dc.contributor.advisor.none.fl_str_mv Mateus Rojas, Armando
dc.contributor.author.none.fl_str_mv Barrios Villalobos, Maria Alejandra
Esteban López, Miguel Alberto
dc.contributor.orcid.spa.fl_str_mv https://orcid.org/0000-0002-2399-4859
dc.contributor.googlescholar.spa.fl_str_mv https://scholar.google.com/citations?user=1az5o_IAAAAJ&hl=es
dc.contributor.cvlac.spa.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000680630
dc.contributor.corporatename.spa.fl_str_mv Universidad Santo Tomás
dc.subject.keyword.spa.fl_str_mv Blockchain
Industry 4.0
Artificial intelligence
topic Blockchain
Industry 4.0
Artificial intelligence
Ciberseguridad
Encriptación asimétrica
Protección de datos
Blockchain
Industria 4.0
Inteligencia artificial
dc.subject.lemb.spa.fl_str_mv Ciberseguridad
Encriptación asimétrica
Protección de datos
dc.subject.proposal.spa.fl_str_mv Blockchain
Industria 4.0
Inteligencia artificial
description l presente trabajo de grado presenta un aporte a la ciberseguridad de las empresas que están migrando sus servicios hacia la Industria 4.0 en Colombia. Con la técnica presentada se pretende dar mayor protección a los datos que pasan por la comunicación entre un PLC y la nube haciendo uso de la encriptación basada en blockchain y una inteligencia artificial. Los resultados muestran que esta técnica es funcional y que proporciona mayor seguridad para la información de las empresas.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-09-22T16:41:33Z
dc.date.available.none.fl_str_mv 2021-09-22T16:41:33Z
dc.date.issued.none.fl_str_mv 2021-09-22
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.category.spa.fl_str_mv Formación de Recurso Humano para la Ctel: Trabajo de grado de Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Barrios Villalobos, M. A. & Esteban López, M. A.(2021).Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0.[Tesis de Pregrado]. Universidad Santo Tomás. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/35662
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Barrios Villalobos, M. A. & Esteban López, M. A.(2021).Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0.[Tesis de Pregrado]. Universidad Santo Tomás. Bogotá, Colombia.
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/35662
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv C. Rameback. «Process automation systems-history and future». En:EFTA 2003. 2003IEEE Conference on Emerging Technologies and Factory Automation. Proceedings (Cat. No.03TH8696).Vol. 1. 2003, 3-4 vol.1.DOI:10.1109/ETFA.2003.1247680.
Ludovic Noirie, Michel le pallec y Nesrine Ammar. «Towards automated IoT service re commendation». En: mar. de 2017, págs. 103-106. DOI: 10.1109/ICIN.2017.789
Nour Moustafa y col. «A new threat intelligence scheme for safeguarding industry 4.0 systems». En: IEEE Access 6 (2018), págs. 32910-32924.
«Cybersecurity for Industry 4.0». En: (2018), pág. 8.
¿Quién crea malware y por qué? https://encyclopedia.kaspersky.es/knowledge/who-creates malware-and-why/. (Visitado 2019).
Portafolio. «Hay empresas que pierden hasta $4.000 millones por ciberataques». En: Por tafolio (2019)
Revista Dinero. «4 de cada 10 empresas en América Latina sufrieron ciberataques en los últimos años». En: Revista Dinero (2019)
¿No hay víctimas pequeñas para los cibercriminales. https://www.kaspersky.es/about/press releases/2017_no-small-victims-for-cybercriminals/. (Visitado 2019)
MINTIC. SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN. URL: https://www. mintic.gov.co/gestionti/615/articles- 5482_Modelo_de_Seguridad_ Privacidad.pdf.
Toshio Miyachi y col. «Myth and reality on control system security revealed by Stuxnet». En: SICE Annual Conference 2011. IEEE. 2011, págs. 1537-1540.
IWONDER BBC. «El virus que tomó control de mil máquinas y les ordenó autodestruir se». En: El virus que tomó control de mil máquinas y les ordenó autodestruirse (2019)
The citizen. «Ciberarmas; en el centro de la actualidad». En: Ciberarmas; en el centro de la actualidad (2018).
David Kushner. «The real story of stuxnet». En: ieee Spectrum 50.3 (2013), págs. 48-53.
Olaf Theiler. «Nuevas amenazas: el ciberespacio». En: Revista digital de la OTAN (2011).
IWONDER BBC. «Las enormes dimensiones del espionaje industrial de China (y cómo contribuyó a la guerra comercial con Estados Unidos)». En: Las enormes dimensiones del es pionaje industrial de China (y cómo contribuyó a la guerra comercial con Estados Unidos) (2018).
Risi Weber. «Espionaje industrial y económico – nuevas formas de ataque». En: Espionaje industrial y económico – nuevas formas de ataque (2010).
S Constain. «Colombia en la cuarta revolución industrial». En: Computerworld (2019)
Lopez. «¿Está cerca la Industria 4.0 en Colombia?» En: La Republica (2018)
P Ponsa, R Vilanova y M Diaz. «Gemma guide approach for the introduction of the human operator into the automation cycle». En: IFAC Proceedings Volumes 39.6 (2006), págs. 285-290.
Ana Inés Basco y col. Industria 4.0: fabricando el futuro. Vol. 647. Inter-American Develop ment Bank, 2018
Lopez. «CYBER SECURITY ASSESSMENTS OF INDUSTRIAL CONTROL SYSTEMS». En: CYBER SECURITY ASSESSMENTS OF INDUSTRIAL CONTROL SYSTEMS (2011).
Paula Fraga-Lamas y Tiago M Fernández-Caramés. «A review on blockchain technolo gies for an advanced and cyber-resilient automotive industry». En: IEEE Access 7 (2019), págs. 17578-17598.
Nader Mohamed y Jameela Al-Jaroodi. «Applying blockchain in industry 4.0 applica tions». En: 2019 IEEE 9th Annual Computing and Communication Workshop and Conference (CCWC). IEEE. 2019, págs. 0852-0858.
Ali Vatankhah Barenji y col. «Blockchain-based ubiquitous manufacturing: a secure and reliable cyber-physical system». En: International Journal of Production Research 58.7 (2020), págs. 2200-2221.
Rahul Agrawal y col. «Continuous security in IoT using blockchain». En: 2018 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). IEEE. 2018, págs. 6423-6427
Chao Qiu y col. «Blockchain-based software-defined industrial Internet of Things: A due ling deep Q-learning approach». En: IEEE Internet of Things Journal 6.3 (2019), págs. 4627-4639
ROS. «About ROS». En: About ROS (2017)
Aleksandr Kapitonov y col. «Blockchain based protocol for economical communication in industry 4.0». En: 2018 Crypto valley conference on blockchain technology (CVCBT). IEEE. 2018, págs. 41-44.
Khoi Khac Nguyen y col. «Cyberattack detection in mobile cloud computing: A deep learning approach». En: 2018 IEEE Wireless Communications and Networking Conference (WCNC). IEEE. 2018, págs. 1-6.
Yi Li y col. «A machine learning framework for domain generation algorithm-based malware detection». En: IEEE Access 7 (2019), págs. 32765-32782.
Yiyun Zhou y col. «Deep learning approach for cyberattack detection». En: IEEE INFO COM 2018-IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS). IEEE. 2018, págs. 262-267.
Carmen Berenicice Ynzunza Cortés, Juan Manuel Izar Landeta y Jacqueline Guadalupe Bocarando Chacón. «El entorno de la industria 4.0: implicaciones y perspectivas futuras». En: Conciencia tecnológica 54 (2017), págs. 33-45
Enrique Mandado Pérez, Jorge Marcos Acevedo y Celso Fernández Silva. Automatas pro gramables y sistemas de automatizacion/PLC and Automation Systems. Marcombo, 2009
Siemens. SIMATIC S7-PLCSIM Manual del usario. URL: https://support.industry. siemens.com/cs/document/109758848/descarga-del-simatic-s7-plcsim advanced - v2 - 0 - sp1 - de - prueba - (trial ) ?dti = 0 & lc = es - WW (visitado 15-01-2021)
Amelia Zafra y col. «Diseño de aplicaciones cliente/servidor para el aprendizaje de las tecnologıas de comunicación». En: Iniciación a la Investigación (2013).
KR Srinath. «Python–the fastest growing programming language». En: International Re search Journal of Engineering and Technology 4.12 (2017), págs. 354-357
Rycka Septiasari y Yogha Restu Pramadi. «A study on windows-based ransomware im plications on linux operating system using compatibility layer wine based on dynamic analysis». En: IOP Conference Series: Materials Science and Engineering. Vol. 1007. 1. IOP Publishing. 2020, pág. 012120.
Usha Banerjee, Ashutosh Vashishtha y Mukul Saxena. «Evaluation of the Capabilities of WireShark as a tool for Intrusion Detection». En: International Journal of computer applica tions 6.7 (2010), págs. 1-5.
Pradyumna Dash. Getting started with oracle vm virtualbox. Packt Publishing Ltd, 2013.
Raúl Benıtez y col. Inteligencia artificial avanzada. Editorial UOC, 2014
Issam El Naqa y Martin J Murphy. «What is machine learning?» En: machine learning in radiation oncology. Springer, 2015, págs. 3-11.
Rayan Alshamrani y Xiaogang Ma. «Deep Learning». En: Encyclopedia of Big Data. Ed. por Laurie A. Schintler y Connie L. McNeely. Cham: Springer International Publishing, 2019, págs. 1-5. ISBN: 978-3-319-32001-4. DOI: 10.1007/978-3-319-32001-4_533-1. URL: https://doi.org/10.1007/978-3-319-32001-4_533-1.
Jaime Alberto Villamil Torres y Jesús Alberto Delgado Rivera. «Entrenamiento de una red neuronal multicapa para la tasa de cambio euro-dólar (EUR/USD)». En: Ingenierıa e investigación 27.3 (2007), págs. 106-117.
J. Quiñonero-Candela y col. «Introduction to Dataset Shift». En: Dataset Shift in Machine Learning. 2009, págs. 1-1.
Giancarlo Zaccone. Getting started with TensorFlow. Packt Publishing Ltd, 2016.
Nikhil Ketkar. «Introduction to keras». En: Deep learning with Python. Springer, 2017, págs. 97-111.
Gobinda G Chowdhury. «Natural language processing». En: Annual review of information science and technology 37.1 (2003), págs. 51-89.
Hasim Sak, Andrew W Senior y Françoise Beaufays. «Long short-term memory recurrent neural network architectures for large scale acoustic modeling». En: (2014).
Carolina Sancho. «Ciberseguridad. Presentación del dossier/Cybersecurity. Introduction to Dossier». En: URVIO. Revista Latinoamericana de Estudios de Seguridad 20 (2017), págs. 8-15.
Carlos Arturo Carvajal Chávez. «La encriptación de datos empresariales: ventajas y des ventajas». En: RECIMUNDO 3.2 (2019), págs. 980-997.
Imran Bashir. Mastering blockchain. Packt Publishing Ltd, 2017.
P. Rajitha Nair y D. Ramya Dorai. «Evaluation of Performance and Security of Proof of Work and Proof of Stake using Blockchain». En: 2021 Third International Conferen ce on Intelligent Communication Technologies and Virtual Mobile Networks (ICICV). 2021, págs. 279-283. DOI: 10.1109/ICICV50876.2021.9388487.
Paola Maritza Velasco Sánchez. «Análisis de los mecanismos de encriptación para la se guridad de la información en redes de comunicaciones». Tesis de mtría. PUCE, 2015.
R. R. Branco y G. N. Barbosa. «Distributed malware analysis scheduling». En: 2011 6th International Conference on Malicious and Unwanted Software. 2011, págs. 34-41. DOI: 10. 1109/MALWARE.2011.6112324.
Andreas Moser, Christopher Kruegel y Engin Kirda. «Limits of static analysis for malwa re detection». En: Twenty-Third Annual Computer Security Applications Conference (ACSAC 2007). IEEE. 2007, págs. 421-430.
Le Xie, Yilin Mo y Bruno Sinopoli. «False data injection attacks in electricity markets». En: 2010 First IEEE International Conference on Smart Grid Communications. IEEE. 2010, págs. 226-231.
Omid E David y Nathan S Netanyahu. «Deepsign: Deep learning for automatic malware signature generation and classification». En: 2015 International Joint Conference on Neural Networks (IJCNN). IEEE. 2015, págs. 1-8.
Ralph Dolmans y Wouter Katz. «Rp1: Carberp malware analysis». En: (2013).
Felix Fuentes y Dulal C Kar. «Ethereal vs. Tcpdump: a comparative study on packet sniffing tools for educational purpose». En: Journal of Computing Sciences in Colleges 20.4 (2005), págs. 169-176.
KA Monnappa. Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware. Packt Publishing Ltd, 2018.
O Mejıa. «Computación en la nube». En: ContactoS 80 (2011), págs. 45-52.
Microsoft. Get started guide for Azure developers. URL: https://docs.microsoft.com/ en-us/azure/guides/developer/azure-developer-guide.
ytisf. theZoo aka Malware DB. URL: https://thezoo.morirt.com/.
Alex Sherstinsky. «Fundamentals of recurrent neural network (RNN) and long short-term memory (LSTM) network». En: Physica D: Nonlinear Phenomena 404 (2020), pág. 132306.
IBM. Get started with blockchain - IBM Developer. URL: https://developer.ibm.com/ technologies/blockchain/tutorials/develop-a-blockchain-application from-scratch-in-python/ (visitado 21-02-2020).
Hongwen Hui y col. «Survey on Blockchain for Internet of Things.» En: J. Internet Serv. Inf. Secur. 9.2 (2019), págs. 1-30.
dc.rights.*.fl_str_mv Atribución 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución 2.5 Colombia
http://creativecommons.org/licenses/by/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Bogotá
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería Electrónica
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería Electrónica
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/35662/1/2021barriosmaria.pdf
https://repository.usta.edu.co/bitstream/11634/35662/2/2021BarriosMaria1.pdf
https://repository.usta.edu.co/bitstream/11634/35662/3/2021BarriosMaria2.pdf
https://repository.usta.edu.co/bitstream/11634/35662/4/license_rdf
https://repository.usta.edu.co/bitstream/11634/35662/5/license.txt
https://repository.usta.edu.co/bitstream/11634/35662/6/2021barriosmaria.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/35662/7/2021BarriosMaria1.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/35662/8/2021BarriosMaria2.pdf.jpg
bitstream.checksum.fl_str_mv 3d5e9df19e24f13d674523dc1d937f2a
978da65f9fe4c76ba2dcae675bf6ff23
c89f1164fdb825c4b124088e728b2d3f
1608e658af296c3febc577e957e919bf
aedeaf396fcd827b537c73d23464fc27
6545da75db9513324b7b369baef41d96
b71269cfa1deb86bb9c8316357502ec9
ff781d0f42d8ad2f9d3f4a145b1098b0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv repositorio@usantotomas.edu.co
_version_ 1782026273172750336
spelling Mateus Rojas, ArmandoBarrios Villalobos, Maria AlejandraEsteban López, Miguel Albertohttps://orcid.org/0000-0002-2399-4859https://scholar.google.com/citations?user=1az5o_IAAAAJ&hl=eshttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000680630Universidad Santo Tomás2021-09-22T16:41:33Z2021-09-22T16:41:33Z2021-09-22Barrios Villalobos, M. A. & Esteban López, M. A.(2021).Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0.[Tesis de Pregrado]. Universidad Santo Tomás. Bogotá, Colombia.http://hdl.handle.net/11634/35662reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.col presente trabajo de grado presenta un aporte a la ciberseguridad de las empresas que están migrando sus servicios hacia la Industria 4.0 en Colombia. Con la técnica presentada se pretende dar mayor protección a los datos que pasan por la comunicación entre un PLC y la nube haciendo uso de la encriptación basada en blockchain y una inteligencia artificial. Los resultados muestran que esta técnica es funcional y que proporciona mayor seguridad para la información de las empresas.This project presents a contribution to the cybersecurity of companies that are migrating their service to the Industry 4.0 in Colombia. The presented technique is intended to give greater protection to the data that passes through the communication between a PLC and the cloud by making use of blackchain based encryption and artificial intelligence. The results show that this technique is functional and that it provides greater security fot the company’s information.Ingeniero Electronicohttp://unidadinvestigacion.usta.edu.coPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería ElectrónicaFacultad de Ingeniería ElectrónicaAtribución 2.5 Colombiahttp://creativecommons.org/licenses/by/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0BlockchainIndustry 4.0Artificial intelligenceCiberseguridadEncriptación asimétricaProtección de datosBlockchainIndustria 4.0Inteligencia artificialTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA BogotáC. Rameback. «Process automation systems-history and future». En:EFTA 2003. 2003IEEE Conference on Emerging Technologies and Factory Automation. Proceedings (Cat. No.03TH8696).Vol. 1. 2003, 3-4 vol.1.DOI:10.1109/ETFA.2003.1247680.Ludovic Noirie, Michel le pallec y Nesrine Ammar. «Towards automated IoT service re commendation». En: mar. de 2017, págs. 103-106. DOI: 10.1109/ICIN.2017.789Nour Moustafa y col. «A new threat intelligence scheme for safeguarding industry 4.0 systems». En: IEEE Access 6 (2018), págs. 32910-32924.«Cybersecurity for Industry 4.0». En: (2018), pág. 8.¿Quién crea malware y por qué? https://encyclopedia.kaspersky.es/knowledge/who-creates malware-and-why/. (Visitado 2019).Portafolio. «Hay empresas que pierden hasta $4.000 millones por ciberataques». En: Por tafolio (2019)Revista Dinero. «4 de cada 10 empresas en América Latina sufrieron ciberataques en los últimos años». En: Revista Dinero (2019)¿No hay víctimas pequeñas para los cibercriminales. https://www.kaspersky.es/about/press releases/2017_no-small-victims-for-cybercriminals/. (Visitado 2019)MINTIC. SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN. URL: https://www. mintic.gov.co/gestionti/615/articles- 5482_Modelo_de_Seguridad_ Privacidad.pdf.Toshio Miyachi y col. «Myth and reality on control system security revealed by Stuxnet». En: SICE Annual Conference 2011. IEEE. 2011, págs. 1537-1540.IWONDER BBC. «El virus que tomó control de mil máquinas y les ordenó autodestruir se». En: El virus que tomó control de mil máquinas y les ordenó autodestruirse (2019)The citizen. «Ciberarmas; en el centro de la actualidad». En: Ciberarmas; en el centro de la actualidad (2018).David Kushner. «The real story of stuxnet». En: ieee Spectrum 50.3 (2013), págs. 48-53.Olaf Theiler. «Nuevas amenazas: el ciberespacio». En: Revista digital de la OTAN (2011).IWONDER BBC. «Las enormes dimensiones del espionaje industrial de China (y cómo contribuyó a la guerra comercial con Estados Unidos)». En: Las enormes dimensiones del es pionaje industrial de China (y cómo contribuyó a la guerra comercial con Estados Unidos) (2018).Risi Weber. «Espionaje industrial y económico – nuevas formas de ataque». En: Espionaje industrial y económico – nuevas formas de ataque (2010).S Constain. «Colombia en la cuarta revolución industrial». En: Computerworld (2019)Lopez. «¿Está cerca la Industria 4.0 en Colombia?» En: La Republica (2018)P Ponsa, R Vilanova y M Diaz. «Gemma guide approach for the introduction of the human operator into the automation cycle». En: IFAC Proceedings Volumes 39.6 (2006), págs. 285-290.Ana Inés Basco y col. Industria 4.0: fabricando el futuro. Vol. 647. Inter-American Develop ment Bank, 2018Lopez. «CYBER SECURITY ASSESSMENTS OF INDUSTRIAL CONTROL SYSTEMS». En: CYBER SECURITY ASSESSMENTS OF INDUSTRIAL CONTROL SYSTEMS (2011).Paula Fraga-Lamas y Tiago M Fernández-Caramés. «A review on blockchain technolo gies for an advanced and cyber-resilient automotive industry». En: IEEE Access 7 (2019), págs. 17578-17598.Nader Mohamed y Jameela Al-Jaroodi. «Applying blockchain in industry 4.0 applica tions». En: 2019 IEEE 9th Annual Computing and Communication Workshop and Conference (CCWC). IEEE. 2019, págs. 0852-0858.Ali Vatankhah Barenji y col. «Blockchain-based ubiquitous manufacturing: a secure and reliable cyber-physical system». En: International Journal of Production Research 58.7 (2020), págs. 2200-2221.Rahul Agrawal y col. «Continuous security in IoT using blockchain». En: 2018 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). IEEE. 2018, págs. 6423-6427Chao Qiu y col. «Blockchain-based software-defined industrial Internet of Things: A due ling deep Q-learning approach». En: IEEE Internet of Things Journal 6.3 (2019), págs. 4627-4639ROS. «About ROS». En: About ROS (2017)Aleksandr Kapitonov y col. «Blockchain based protocol for economical communication in industry 4.0». En: 2018 Crypto valley conference on blockchain technology (CVCBT). IEEE. 2018, págs. 41-44.Khoi Khac Nguyen y col. «Cyberattack detection in mobile cloud computing: A deep learning approach». En: 2018 IEEE Wireless Communications and Networking Conference (WCNC). IEEE. 2018, págs. 1-6.Yi Li y col. «A machine learning framework for domain generation algorithm-based malware detection». En: IEEE Access 7 (2019), págs. 32765-32782.Yiyun Zhou y col. «Deep learning approach for cyberattack detection». En: IEEE INFO COM 2018-IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS). IEEE. 2018, págs. 262-267.Carmen Berenicice Ynzunza Cortés, Juan Manuel Izar Landeta y Jacqueline Guadalupe Bocarando Chacón. «El entorno de la industria 4.0: implicaciones y perspectivas futuras». En: Conciencia tecnológica 54 (2017), págs. 33-45Enrique Mandado Pérez, Jorge Marcos Acevedo y Celso Fernández Silva. Automatas pro gramables y sistemas de automatizacion/PLC and Automation Systems. Marcombo, 2009Siemens. SIMATIC S7-PLCSIM Manual del usario. URL: https://support.industry. siemens.com/cs/document/109758848/descarga-del-simatic-s7-plcsim advanced - v2 - 0 - sp1 - de - prueba - (trial ) ?dti = 0 & lc = es - WW (visitado 15-01-2021)Amelia Zafra y col. «Diseño de aplicaciones cliente/servidor para el aprendizaje de las tecnologıas de comunicación». En: Iniciación a la Investigación (2013).KR Srinath. «Python–the fastest growing programming language». En: International Re search Journal of Engineering and Technology 4.12 (2017), págs. 354-357Rycka Septiasari y Yogha Restu Pramadi. «A study on windows-based ransomware im plications on linux operating system using compatibility layer wine based on dynamic analysis». En: IOP Conference Series: Materials Science and Engineering. Vol. 1007. 1. IOP Publishing. 2020, pág. 012120.Usha Banerjee, Ashutosh Vashishtha y Mukul Saxena. «Evaluation of the Capabilities of WireShark as a tool for Intrusion Detection». En: International Journal of computer applica tions 6.7 (2010), págs. 1-5.Pradyumna Dash. Getting started with oracle vm virtualbox. Packt Publishing Ltd, 2013.Raúl Benıtez y col. Inteligencia artificial avanzada. Editorial UOC, 2014Issam El Naqa y Martin J Murphy. «What is machine learning?» En: machine learning in radiation oncology. Springer, 2015, págs. 3-11.Rayan Alshamrani y Xiaogang Ma. «Deep Learning». En: Encyclopedia of Big Data. Ed. por Laurie A. Schintler y Connie L. McNeely. Cham: Springer International Publishing, 2019, págs. 1-5. ISBN: 978-3-319-32001-4. DOI: 10.1007/978-3-319-32001-4_533-1. URL: https://doi.org/10.1007/978-3-319-32001-4_533-1.Jaime Alberto Villamil Torres y Jesús Alberto Delgado Rivera. «Entrenamiento de una red neuronal multicapa para la tasa de cambio euro-dólar (EUR/USD)». En: Ingenierıa e investigación 27.3 (2007), págs. 106-117.J. Quiñonero-Candela y col. «Introduction to Dataset Shift». En: Dataset Shift in Machine Learning. 2009, págs. 1-1.Giancarlo Zaccone. Getting started with TensorFlow. Packt Publishing Ltd, 2016.Nikhil Ketkar. «Introduction to keras». En: Deep learning with Python. Springer, 2017, págs. 97-111.Gobinda G Chowdhury. «Natural language processing». En: Annual review of information science and technology 37.1 (2003), págs. 51-89.Hasim Sak, Andrew W Senior y Françoise Beaufays. «Long short-term memory recurrent neural network architectures for large scale acoustic modeling». En: (2014).Carolina Sancho. «Ciberseguridad. Presentación del dossier/Cybersecurity. Introduction to Dossier». En: URVIO. Revista Latinoamericana de Estudios de Seguridad 20 (2017), págs. 8-15.Carlos Arturo Carvajal Chávez. «La encriptación de datos empresariales: ventajas y des ventajas». En: RECIMUNDO 3.2 (2019), págs. 980-997.Imran Bashir. Mastering blockchain. Packt Publishing Ltd, 2017.P. Rajitha Nair y D. Ramya Dorai. «Evaluation of Performance and Security of Proof of Work and Proof of Stake using Blockchain». En: 2021 Third International Conferen ce on Intelligent Communication Technologies and Virtual Mobile Networks (ICICV). 2021, págs. 279-283. DOI: 10.1109/ICICV50876.2021.9388487.Paola Maritza Velasco Sánchez. «Análisis de los mecanismos de encriptación para la se guridad de la información en redes de comunicaciones». Tesis de mtría. PUCE, 2015.R. R. Branco y G. N. Barbosa. «Distributed malware analysis scheduling». En: 2011 6th International Conference on Malicious and Unwanted Software. 2011, págs. 34-41. DOI: 10. 1109/MALWARE.2011.6112324.Andreas Moser, Christopher Kruegel y Engin Kirda. «Limits of static analysis for malwa re detection». En: Twenty-Third Annual Computer Security Applications Conference (ACSAC 2007). IEEE. 2007, págs. 421-430.Le Xie, Yilin Mo y Bruno Sinopoli. «False data injection attacks in electricity markets». En: 2010 First IEEE International Conference on Smart Grid Communications. IEEE. 2010, págs. 226-231.Omid E David y Nathan S Netanyahu. «Deepsign: Deep learning for automatic malware signature generation and classification». En: 2015 International Joint Conference on Neural Networks (IJCNN). IEEE. 2015, págs. 1-8.Ralph Dolmans y Wouter Katz. «Rp1: Carberp malware analysis». En: (2013).Felix Fuentes y Dulal C Kar. «Ethereal vs. Tcpdump: a comparative study on packet sniffing tools for educational purpose». En: Journal of Computing Sciences in Colleges 20.4 (2005), págs. 169-176.KA Monnappa. Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware. Packt Publishing Ltd, 2018.O Mejıa. «Computación en la nube». En: ContactoS 80 (2011), págs. 45-52.Microsoft. Get started guide for Azure developers. URL: https://docs.microsoft.com/ en-us/azure/guides/developer/azure-developer-guide.ytisf. theZoo aka Malware DB. URL: https://thezoo.morirt.com/.Alex Sherstinsky. «Fundamentals of recurrent neural network (RNN) and long short-term memory (LSTM) network». En: Physica D: Nonlinear Phenomena 404 (2020), pág. 132306.IBM. Get started with blockchain - IBM Developer. URL: https://developer.ibm.com/ technologies/blockchain/tutorials/develop-a-blockchain-application from-scratch-in-python/ (visitado 21-02-2020).Hongwen Hui y col. «Survey on Blockchain for Internet of Things.» En: J. Internet Serv. Inf. Secur. 9.2 (2019), págs. 1-30.ORIGINAL2021barriosmaria.pdf2021barriosmaria.pdfTrabajo de gradoapplication/pdf2075880https://repository.usta.edu.co/bitstream/11634/35662/1/2021barriosmaria.pdf3d5e9df19e24f13d674523dc1d937f2aMD51open access2021BarriosMaria1.pdf2021BarriosMaria1.pdfAprobación de facultadapplication/pdf234612https://repository.usta.edu.co/bitstream/11634/35662/2/2021BarriosMaria1.pdf978da65f9fe4c76ba2dcae675bf6ff23MD52metadata only access2021BarriosMaria2.pdf2021BarriosMaria2.pdfCarta de derechos de autorapplication/pdf82273https://repository.usta.edu.co/bitstream/11634/35662/3/2021BarriosMaria2.pdfc89f1164fdb825c4b124088e728b2d3fMD53metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repository.usta.edu.co/bitstream/11634/35662/4/license_rdf1608e658af296c3febc577e957e919bfMD54open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/35662/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open accessTHUMBNAIL2021barriosmaria.pdf.jpg2021barriosmaria.pdf.jpgIM Thumbnailimage/jpeg8066https://repository.usta.edu.co/bitstream/11634/35662/6/2021barriosmaria.pdf.jpg6545da75db9513324b7b369baef41d96MD56open access2021BarriosMaria1.pdf.jpg2021BarriosMaria1.pdf.jpgIM Thumbnailimage/jpeg7086https://repository.usta.edu.co/bitstream/11634/35662/7/2021BarriosMaria1.pdf.jpgb71269cfa1deb86bb9c8316357502ec9MD57open access2021BarriosMaria2.pdf.jpg2021BarriosMaria2.pdf.jpgIM Thumbnailimage/jpeg8318https://repository.usta.edu.co/bitstream/11634/35662/8/2021BarriosMaria2.pdf.jpgff781d0f42d8ad2f9d3f4a145b1098b0MD58open access11634/35662oai:repository.usta.edu.co:11634/356622022-11-09 03:07:28.83open accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.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